Air-gapped Computer หรือคอมพิวเตอร์ที่แยกขาดออกจากระบบเครือข่ายอื่นอย่างสิ้นเชิง ถือได้ว่าเป็นคอมพิวเตอร์ที่ปลอดภัยที่สุดในโลก เนื่องจากแฮ็คเกอร์ไม่สามารถหาช่องทางเพื่อโจมตีจากระยะไกลได้เลย แต่งานวิจัยล่าสุดของ Tel Aviv University และ Technion ระบุว่า ค้นพบวิธีการใหม่ที่สามารถขโมยข้อมูลกุญแจสำหรับถอดรหัส (Secret Decryption Key) จาก Air-gapped Computer ที่อยู่อีกห้องหนึ่งได้
แฮ็คกุญแจสำหรับถอดรหัสจาก Air-gapped Computer ที่ใช้อัลกอริธึม ECC
ทีมวิจัยนี้ เป็นนักวิจัยกลุ่มเดียวกับที่เคยสาธิตวิธีการแกะกุญแจสำหรับถอดรหัสข้อมูลจากคอมพิวเตอร์โดยใช้ตัวรับสัญญาณวิทยุและขนมปังพิตา (คล้ายๆ โรตี) ในการปกปิดอุปกรณ์เมื่อปี 2015 ที่ผ่านมา ซึ่งทางทีมนักวิจัยค้นพบว่า พวกเขาสามารถใช้วิธีคล้ายๆ กันนี้กับ Air-gapped Computer ได้ ซึ่งนับว่าเป็นงานวิจัยชิ้นแรกที่ประสบความสำเร็จในการแฮ็คคอมพิวเตอร์ที่ใช้อัลกอริธึมการแลกเปลี่ยนกุญแจเข้ารหัสแบบ Elliptic Curve Cryptogrpahy (ECC) ซึ่งเป็นอัลกอริธึมที่นิยมใช้กับเว็บไซต์ที่เข้ารหัสแบบ TLS
วิเคราะห์คลื่นแม่เหล็กไฟฟ้าทีปล่อยออกมาขณะถอดรหัสข้อมูล
ทีมนักวิจัยใช้วิธีที่เรียกว่า Side-channel Attack ซึ่งเป็นการโจมตีที่ใช้ถอดกุญแจสำหรับเข้ารหัสข้อมูล (Secret Cryptographic Key) จากระบบโดยอาศัยการวิเคราะห์รูปแบบการใช้งาน Memory หรือคลื่นแม่เหล็กไฟฟ้าของ PC ที่กระจายออกมาขณะอยู่ในกระบวนการปลดรหัสข้อมูล
กล่าวโดยละเอียดคือ สามารถถอดรหัสเอา Private Key จากคอมพิวเตอร์ที่ใช้ OpenPGP และ GnuPG ได้ แต่ทางนักพัฒนา GnuPG ได้ออกอัพเดทเพื่อป้องกันการโจมตีรูปแบบดังกล่าว จึงเป็นเรื่องยากที่จะใช้ Side-channel Attack ในการโจมตี
ทดสอบบน Air-gapped Computer ที่อยู่อีกฟากของกำแพงหนา 15 ซม.
อุปกรณ์ที่ใช้ประกอบด้วย เสารับส่งสัญญาณ ตัวเร่งสัญญาณ Software-defined Radio และโน๊ตบุ๊ค ซึ่งทำการทดสอบกับ Air-gapped Computer ที่อยู่อีกฟากหนึ่งของกำแพงเสริมเหล็กหนา 15 เซนติเมตร
การทดสอบเริ่มต้นโดยการส่ง Cipher Text ไปยังคอมพิวเตอร์เป้าหมาย หลังจากนั้น ระหว่างกระบวนการถอดรหัส Cipher Text ดังกล่าว นักวิจัยจะทำการวัดคลื่นแม่เหล็กไฟฟ้าที่กระจายออกมาจากโน๊ตบุ๊ค โดยโฟกัสที่ Narrow Frequency Band สัญญาณที่ได้รับจะถูกประมวลผล เผยให้เห็นร่องรอยของข้อมูลในกระบวนการแลกเปลี่ยนกุญแจเข้ารหัสแบบ ECC ซึ่งก็คือกุญแจที่ให้ถอดรหัสข้อมูลนั่นเอง
การทดสอบนี้ อาศัยการวัดคลื่นแม่เหล็กไฟฟ้าจากกระบวนการถอดรหัสข้อมูลทั้งหมด 66 ครั้ง จึงจะได้รับกุญแจสำหรับถอดรหัสที่สมบูรณ์ โดยดำเนินการครั้งละ 0.05 วินาที รวมเป็น 3.3 วินาที
งานวิจัยนี้จะถูกนำเสนอในงาน RSA Conference ที่จะจัดขึ้นในวันที่ 3 มีนาคมนี้ ผู้ที่สนใจสามารถอ่านรายละเอียดงานวิจัยฉบับเต็มได้ที่: https://eprint.iacr.org/2016/129.pdf
ที่มา: http://thehackernews.com/2016/02/hacking-air-gapped-computer.html